Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Zgodnie z normą TIA/EIA-568-B.1 kabel UTP 5e z przeplotem jest tworzony poprzez zamianę ułożenia we wtyczce 8P8C następujących par przewodów (odpowiednio według kolorów):
Pytanie 2. Na podstawie zrzutu ekranu wskaż, który adres należy zmienić w konfiguracji klienta lub serwera, aby komputer można było podłączyć do domeny?
Pytanie 3. Pełna postać adresu IPv6 2001:0:db8::1410:80ab to
Pytanie 4. Protokół, dzięki któremu po połączeniu z serwerem pocztowym transmitowane są na komputer jedynie same nagłówki wiadomości, a transmisja treści oraz załączników następuje dopiero po otwarciu danego listu, to
Pytanie 5. Komputery K1 i K2 nie mogą się komunikować. Adresacja urządzeń jest podana w tabeli. Co należy zmienić, aby przywrócić komunikację w sieci?
Pytanie 6. Typ transmisji danych do jednego bądź kilku komputerów w jednej chwili, w której odbiorcy są widziani dla nadawcy jako pojedynczy grupowy odbiorca, to
Pytanie 7. Na rysunku jest przedstawiony komunikat pojawiający się po wpisaniu adresu IP podczas konfiguracji połączenia sieciowego na komputerze. Adres IP wprowadzony przez administratora jest adresem IP
Pytanie 8. W modelu ISO/OSI protokoły TCP i UDP pracują w warstwie
Pytanie 9. Na przedstawionym rysunku urządzeniem, poprzez które połączone są komputery, jest
Pytanie 10. W trakcie tworzenia projektu sieci komputerowej należy w pierwszej kolejności
Pytanie 11. Który z adresów jest adresem hosta należącego do sieci 10.128.0.0/10?
Pytanie 12. Ile maksymalnie adresów można przydzielić hostom w sieci 10.0.0.0/22?
Pytanie 13. Która z par: protokół – warstwa, w której pracuje protokół, jest poprawnie połączona według modelu TCP/IP?
Pytanie 14. W trakcie obserwacji pakietów za pomocą sniffera zauważono, że urządzenia komunikują się na portach 20 oraz 21. Oznacza to, zakładając domyślną konfigurację, że obserwowanym protokołem jest protokół
Pytanie 15. Usługa serwerowa, która umożliwia udostępnianie linuksowych usług drukowania oraz serwera plików stacjom roboczym Windows, to
Pytanie 16. Strzałka na rysunku przedstawiającym schemat systemu sieciowego według normy PN-EN 50173 wskazuje okablowanie
Pytanie 17. Oprogramowanie do wirtualizacji dostępne jako rola w systemie Windows Serwer 2012 to
Pytanie 18. Profil użytkownika systemu Windows Serwer, który nie zapisuje, ani na serwerze ani na stacji roboczej, zmian wprowadzanych do bieżącego pulpitu po wylogowaniu użytkownika, to profil
Pytanie 19. Który standard specyfikacji IEEE 802.3 należy zastosować w środowisku, w którym występują zakłócenia elektromagnetyczne, jeśli odległość od punktu dystrybucyjnego do punktu abonenckiego wynosi 200 m?
Pytanie 20. Aby zabezpieczyć komunikację terminalową z serwerem, należy użyć połączenia z wykorzystaniem protokołu
Pytanie 21. Urządzeniem, które umożliwia komputerom bezprzewodowy dostęp do przewodowej sieci komputerowej, jest
Pytanie 22. Które polecenie systemu z rodziny Windows pozwala sprawdzić, przechowywane w pamięci podręcznej komputera, zapamiętane tłumaczenia nazw DNS na adresy IP?
Pytanie 23. W adresacji IPv6 typowy podział długości związanej z adresem sieci i identyfikatorem hosta wynosi odpowiednio
Pytanie 24. Zestawienie połączenia między dwoma odległymi hostami, za pośrednictwem publicznej sieci, np. Internet, w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów, to
Pytanie 25. Znak towarowy dla certyfikowanych produktów opartych na standardach IEEE 802.11 to
Pytanie 26. Aby serwer Windows mógł zarządzać usługami katalogowymi, należy zainstalować
Pytanie 27. Aby uruchomić konsolę przedstawioną na rysunku, należy wpisać w wierszu poleceń
Pytanie 28. Dyn, firma, której serwery DNS zaatakowano, przyznała, że część ataku …. nastąpiła za pomocą różnych urządzeń połączonych z siecią. Ekosystem kamer, czujników, kontrolerów nazywany ogólnie "Internetem rzeczy" został użyty przez przestępców jako botnet − sieć maszyn-zombie. Do tej pory taką rolę pełniły głównie komputery. Cytat opisuje atak typu
Pytanie 29. Organizacją publikującą dokumenty RFC (Request For Comments) regulujące rozwój Internetu jest
Pytanie 30. Zgodnie z normą PN-EN 50174 rozplot kabla UTP nie powinien być większy niż
Pytanie 31. Rysunek przedstawia topologię